az synapse role assignment

Zarządzanie przypisaniami ról usługi Synapse.

Polecenia

Nazwa Opis Typ Stan
az synapse role assignment create

Utwórz przypisanie roli.

Podstawowe funkcje Ogólna dostępność
az synapse role assignment delete

Usuwanie przypisań ról obszaru roboczego.

Podstawowe funkcje Ogólna dostępność
az synapse role assignment list

Wyświetlanie listy przypisań ról.

Podstawowe funkcje Ogólna dostępność
az synapse role assignment show

Pobierz przypisanie roli według identyfikatora.

Podstawowe funkcje Ogólna dostępność

az synapse role assignment create

Utwórz przypisanie roli.

az synapse role assignment create --role
                                  --workspace-name
                                  [--assignee]
                                  [--assignee-object-id]
                                  [--assignee-principal-type {Group, ServicePrincipal, User}]
                                  [--assignment-id]
                                  [--item]
                                  [--item-type {bigDataPools, credentials, integrationRuntimes, linkedServices}]
                                  [--scope]

Przykłady

Utwórz przypisanie roli przy użyciu nazwy głównej usługi.

az synapse role assignment create --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee sp_name

Utwórz przypisanie roli przy użyciu głównej nazwy użytkownika.

az synapse role assignment create --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee username@contoso.com

Utwórz przypisanie roli przy użyciu identyfikatora objectId użytkownika, grupy lub jednostki usługi.

az synapse role assignment create --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee 00000000-0000-0000-0000-000000000000

Utwórz przypisanie roli w zakresie.

az synapse role assignment create --workspace-name testsynapseworkspace \
--scope "workspaces/{workspaceName}" --role "Synapse Administrator" --assignee username@contoso.com

Utwórz przypisanie roli w zakresie tej kombinacji typu elementu i nazwy elementu.

az synapse role assignment create --workspace-name testsynapseworkspace \
--item-type "bigDataPools" --item "bigDataPoolName" --role "Synapse Administrator" \
--assignee username@contoso.com

Jeśli jesteś użytkownikiem z uprawnieniami do zarządzania przypisaniem roli RBAC platformy Azure w obszarze roboczym, ale nie administratorem usługi Synapse Administracja istrator, utwórz rolę assigment by -roleid. Przyczyną jest to, że podczas próby dodania roli "Synapse Administracja istrator" polecenie cmdlet musi pobrać identyfikator roli z nazwy roli, która wymaga uprawnienia do odczytu obszaru roboczego, którego bieżący użytkownik nie ma.

az synapse role assignment create \
--workspace-name testsynapseworkspace \
--role "6e4bf58a-b8e1-4cc3-bbf9-d73143322b78" \
--assignee username@contoso.com

Parametry wymagane

--role

Nazwa/identyfikator roli przypisany do podmiotu zabezpieczeń.

--workspace-name

Nazwa obszaru roboczego.

Parametry opcjonalne

--assignee

Reprezentuje użytkownika lub jednostkę usługi. Obsługiwany format: identyfikator obiektu, nazwa logowania użytkownika lub nazwa główna usługi.

--assignee-object-id

Użyj tego parametru zamiast "--assignee", aby pominąć wywołanie interfejsu API programu Graph w przypadku niewystarczających uprawnień. Ten parametr działa tylko z identyfikatorami obiektów dla użytkowników, grup, jednostek usługi i tożsamości zarządzanych. W przypadku tożsamości zarządzanych użyj identyfikatora podmiotu zabezpieczeń. W przypadku jednostek usługi użyj identyfikatora obiektu, a nie identyfikatora aplikacji.

--assignee-principal-type --assignee-type

Użyj polecenia z --assignee-object-id, aby uniknąć błędów spowodowanych opóźnieniem propagacji w programie AAD Graph.

akceptowane wartości: Group, ServicePrincipal, User
--assignment-id

Identyfikator przypisania roli niestandardowej w formacie guid, jeśli nie zostanie określony, identyfikator przypisania zostanie wygenerowany losowo.

--item

Element udzielił dostępu w obszarze roboczym. Za pomocą polecenia --item-type połącz zakres przypisania.

--item-type

Typ elementu, któremu udzielono dostępu w obszarze roboczym. Używanie polecenia z elementem --, aby połączyć zakres przypisania.

akceptowane wartości: bigDataPools, credentials, integrationRuntimes, linkedServices
--scope

Zakres definiuje zasoby lub artefakty, do których ma zastosowanie dostęp. Usługa Synapse obsługuje zakresy hierarchiczne. Uprawnienia przyznane w zakresie wyższego poziomu są dziedziczone przez obiekty na niższym poziomie. W usłudze Synapse RBAC zakres najwyższego poziomu jest obszarem roboczym. Przypisanie roli z zakresem obszaru roboczego przyznaje uprawnienia do wszystkich odpowiednich obiektów w obszarze roboczym.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az synapse role assignment delete

Usuwanie przypisań ról obszaru roboczego.

az synapse role assignment delete --workspace-name
                                  [--assignee]
                                  [--assignee-object-id]
                                  [--ids]
                                  [--item]
                                  [--item-type {bigDataPools, credentials, integrationRuntimes, linkedServices}]
                                  [--role]
                                  [--scope]
                                  [--yes]

Przykłady

Usuń przypisania ról według roli i przypisz.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee sp_name

Usuń przypisania ról według identyfikatora/nazwy roli.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--role "Synapse Administrator"

Usuń przypisania ról według nazwy głównej usługi.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--assignee sp_name

Usuń przypisania ról według głównej nazwy użytkownika.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--assignee username@contoso.com

Usuń przypisania ról według identyfikatora objectId użytkownika, grupy lub jednostki usługi.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--assignee 00000000-0000-0000-0000-000000000001

Usuń przypisania ról według identyfikatorów.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--ids 10000000-0000-0000-0000-10000000-10000000-0000-0000-0000-10000000

Usuwanie przypisań ról według zakresu.

az synapse role assignment delete --workspace-name testsynapseworkspace \
--scope "workspaces/testsynapseworkspace/linkedServices/testlinkedServices"

Parametry wymagane

--workspace-name

Nazwa obszaru roboczego.

Parametry opcjonalne

--assignee

Reprezentuje użytkownika lub jednostkę usługi. Obsługiwany format: identyfikator obiektu, nazwa logowania użytkownika lub nazwa główna usługi.

--assignee-object-id

Użyj tego parametru zamiast "--assignee", aby pominąć wywołanie interfejsu API programu Graph w przypadku niewystarczających uprawnień. Ten parametr działa tylko z identyfikatorami obiektów dla użytkowników, grup, jednostek usługi i tożsamości zarządzanych. W przypadku tożsamości zarządzanych użyj identyfikatora podmiotu zabezpieczeń. W przypadku jednostek usługi użyj identyfikatora obiektu, a nie identyfikatora aplikacji.

--ids

Identyfikatory przypisania roli rozdzielone spacjami. Nie należy podawać --role lub --assignee po podaniu --ids.

--item

Element udzielił dostępu w obszarze roboczym. Za pomocą polecenia --item-type połącz zakres przypisania. Użyj polecenia az role assignment with filter condition (az role assignment with filter condition) przed wykonaniem operacji usuwania, aby wyraźnie znać, które przypisania zostaną usunięte.

--item-type

Typ elementu, któremu udzielono dostępu w obszarze roboczym. Używanie polecenia z elementem --, aby połączyć zakres przypisania. Użyj polecenia az role assignment with filter condition (az role assignment with filter condition) przed wykonaniem operacji usuwania, aby wyraźnie znać, które przypisania zostaną usunięte.

akceptowane wartości: bigDataPools, credentials, integrationRuntimes, linkedServices
--role

Nazwa/identyfikator roli przypisany do podmiotu zabezpieczeń.

--scope

Zakres definiuje zasoby lub artefakty, do których ma zastosowanie dostęp. Usługa Synapse obsługuje zakresy hierarchiczne. Uprawnienia przyznane w zakresie wyższego poziomu są dziedziczone przez obiekty na niższym poziomie. W usłudze Synapse RBAC zakres najwyższego poziomu jest obszarem roboczym. Użyj polecenia az role assignment with filter condition (az role assignment with filter condition) przed wykonaniem operacji usuwania, aby wyraźnie znać, które przypisania zostaną usunięte.

--yes -y

Nie monituj o potwierdzenie.

wartość domyślna: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az synapse role assignment list

Wyświetlanie listy przypisań ról.

az synapse role assignment list --workspace-name
                                [--assignee]
                                [--assignee-object-id]
                                [--item]
                                [--item-type {bigDataPools, credentials, integrationRuntimes, linkedServices}]
                                [--role]
                                [--scope]

Przykłady

Wyświetlanie listy przypisań ról.

az synapse role assignment list --workspace-name testsynapseworkspace

Wyświetlanie listy przypisań ról według identyfikatora/nazwy roli.

az synapse role assignment list --workspace-name testsynapseworkspace \
--role "Synapse Apache Spark Administrator"

Wyświetlanie listy przypisań ról przez przypisanie.

az synapse role assignment list --workspace-name testsynapseworkspace \
--assignee sp_name

Wyświetlanie listy przypisań ról według objectId użytkownika, grupy lub jednostki usługi.

az synapse role assignment list --workspace-name testsynapseworkspace \
--assignee-object-id 00000000-0000-0000-0000-000000000000

Wyświetlanie listy przypisań ról według zakresu.

az synapse role assignment list --workspace-name testsynapseworkspace \
--scope "workspaces/{workspaceName}"

Wyświetlanie listy przypisań ról według typu elementu i nazwy elementu.

az synapse role assignment list --workspace-name testsynapseworkspace \
--item-type "bigDataPools" --item "bigDataPoolName"

Parametry wymagane

--workspace-name

Nazwa obszaru roboczego.

Parametry opcjonalne

--assignee

Reprezentuje użytkownika lub jednostkę usługi. Obsługiwany format: identyfikator obiektu, nazwa logowania użytkownika lub nazwa główna usługi.

--assignee-object-id

Użyj tego parametru zamiast "--assignee", aby pominąć wywołanie interfejsu API programu Graph w przypadku niewystarczających uprawnień. Ten parametr działa tylko z identyfikatorami obiektów dla użytkowników, grup, jednostek usługi i tożsamości zarządzanych. W przypadku tożsamości zarządzanych użyj identyfikatora podmiotu zabezpieczeń. W przypadku jednostek usługi użyj identyfikatora obiektu, a nie identyfikatora aplikacji.

--item

Element udzielił dostępu w obszarze roboczym. Za pomocą polecenia --item-type połącz zakres przypisania.

--item-type

Typ elementu, któremu udzielono dostępu w obszarze roboczym. Używanie polecenia z elementem --, aby połączyć zakres przypisania.

akceptowane wartości: bigDataPools, credentials, integrationRuntimes, linkedServices
--role

Nazwa/identyfikator roli przypisany do podmiotu zabezpieczeń.

--scope

Zakres definiuje zasoby lub artefakty, do których ma zastosowanie dostęp. Usługa Synapse obsługuje zakresy hierarchiczne. Uprawnienia przyznane w zakresie wyższego poziomu są dziedziczone przez obiekty na niższym poziomie. W usłudze Synapse RBAC zakres najwyższego poziomu jest obszarem roboczym. Przypisanie roli z zakresem obszaru roboczego przyznaje uprawnienia do wszystkich odpowiednich obiektów w obszarze roboczym.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az synapse role assignment show

Pobierz przypisanie roli według identyfikatora.

az synapse role assignment show --id
                                --workspace-name

Przykłady

Pobierz przypisanie roli według identyfikatora.

az synapse role assignment show --workspace-name testsynapseworkspace \
--id 00000000-0000-0000-0000-000000000000

Parametry wymagane

--id

Identyfikator roli przypisanej do podmiotu zabezpieczeń.

--workspace-name

Nazwa obszaru roboczego.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.